平台
wordpress
组件
woodly-core
修复版本
1.4.1
CVE-2025-69310 描述了 TeconceTheme Woodly Core 组件中的SQL注入漏洞。该漏洞允许攻击者通过盲SQL注入技术访问数据库,可能导致敏感信息泄露。此漏洞影响 Woodly Core 的 0.0.0 到 1.4 版本。建议尽快升级到安全版本或采取缓解措施。
攻击者可以利用此SQL注入漏洞绕过身份验证,直接访问数据库中的敏感数据,例如用户凭据、个人信息、商业机密等。攻击者还可以利用此漏洞执行任意SQL查询,修改或删除数据库中的数据,导致数据损坏或服务中断。由于是盲SQL注入,攻击者需要通过多次请求来推断数据库结构和数据内容,过程可能较为缓慢,但成功后造成的危害依然严重。类似SQL注入漏洞可能导致大规模数据泄露和系统被控制。
该漏洞已公开披露,且CVSS评分为严重级别,表明存在较高风险。目前尚未发现公开的PoC,但盲SQL注入的通用技术可以被用于利用此漏洞。CISA尚未将其列入KEV目录。NVD发布日期为2026-02-20。
WordPress sites utilizing the Woodly Core plugin, particularly those running older versions (0.0.0 - 1.4), are at significant risk. Shared hosting environments where multiple websites share the same database are especially vulnerable, as a compromise of one site could potentially impact others.
• wordpress / composer / npm:
grep -r "SELECT .* FROM" /var/www/html/wp-content/plugins/woodly-core/• generic web:
curl -I https://your-wordpress-site.com/wp-content/plugins/woodly-core/ | grep SQL• wordpress / composer / npm:
wp plugin list --status=inactive | grep woodly-coredisclosure
漏洞利用状态
EPSS
0.04% (12% 百分位)
CISA SSVC
CVSS 向量
目前官方尚未发布修复版本,建议采取以下缓解措施:首先,立即备份数据库,以防止数据丢失。其次,使用Web应用防火墙(WAF)或反向代理,配置规则以阻止SQL注入攻击。例如,可以设置规则过滤包含SQL关键字的请求。此外,可以对输入数据进行严格的验证和过滤,避免恶意SQL代码的注入。如果无法立即升级,可以考虑限制Woodly Core的功能,减少其暴露的攻击面。升级后,请确认漏洞已修复,可以通过执行安全测试来验证。
没有已知的补丁可用。请深入审查漏洞的详细信息,并根据您组织的风险承受能力采取缓解措施。最好卸载受影响的软件并寻找替代方案。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-69310描述了Woodly Core组件中的SQL注入漏洞,攻击者可以通过盲SQL注入技术访问数据库。
如果您使用了Woodly Core 0.0.0到1.4版本,则可能受到影响。请立即检查您的版本并采取措施。
官方尚未发布修复版本,建议升级Web应用防火墙规则,并对输入数据进行严格验证。
目前尚未发现公开的PoC,但盲SQL注入的通用技术可以被用于利用此漏洞,存在被利用的风险。
请访问TeconceTheme官方网站或Woodly Core插件页面,查找相关安全公告。
上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。